Lord of the Root 1.0.1

下载地址:https://download.vulnhub.com/lordoftheroot/LordOfTheRoot_1.0.1.ova

信息收集

发现靶场IP地址:192.168.32.153

image-20220609172940244

扫描对外端口,发现只开启22端口。

image-20220609173428050

SSH连接,发现这段提示:Easy as 1,2,3

image-20220609173513789

使用knock 对1,2,3端口进行敲击

可以看到1337端口已经打开。

image-20220609175312516

浏览器访问1337端口

image-20220609175447348

收集WEB系统的基本信息

image-20220609175649589

访问robots.txt

image-20220609180139963

查看页面源代码,找到一串疑似base64加密字符串。

image-20220609180212802

这段字符串是经过两层base64加密,解密成功获取到一下URL

image-20220610094542855

访问URL

image-20220610094734027

注入

使用SQLMAP进行SQL注入攻击

获取users表信息

可以ssh到smeagol账号

image-20220610100725692

提权

内核提权

这个靶场有CVE-2015-8660提权漏洞

image-20220610101119586

UDF提权

EXP

找到MySQL的账号密码

image-20220610103259037

按照 EXP脚本提示,提权成功

image-20220610104123154

缓冲区溢出

学过缓冲区溢出提权,都会了解到SECRET文件夹目录,我们来找找

最后更新于

这有帮助吗?